C'est intéressant

Système de contrôle d'accès (ACS) : qu'est-ce que c'est, comment ça marche, application

16.08.2023

Un système de contrôle d'accès (SCA) est utilisé pour surveiller et réguler les personnes qui se rendent sur le territoire d'une entreprise, d'un hôtel ou d'un complexe résidentiel. Il s'agit d'un ensemble d'équipements, réunis en un seul réseau, qui assurent la sécurité. Voyons comment fonctionne le SCA et comment ce système est utilisé.

Fonctionnement du système de contrôle d'accès

Le système de contrôle d'accès comprend les dispositifs suivants :

  • Le contrôleur stocke les données relatives aux employés, leurs identifiants de connexion, etc. Les systèmes autonomes gèrent plusieurs points d'accès. Les SCA en réseau sont configurés par l'intermédiaire d'un ordinateur.
  • Identifiants avec un code unique imprimé sur l'élément lisible de la carte. Ce sont des clés qui permettent d'entrer et de sortir d'une zone spécifique en fonction de la programmation du système.
  • Les lecteurs sont installés aux points d'accès, près des portes ou des portails. Il peut s'agir de l'entrée principale d'un local commercial, d'un service dans un bureau ou d'un atelier dans une usine. Les lecteurs sont à contact, lorsqu'il est nécessaire d'attacher une puce ou de glisser une carte. Des modèles sans contact sont disponibles.
  • Dispositifs de barrière - tourniquets, serrures, barrières électriques, etc. Si le visiteur n'a pas été identifié, le système ne le laissera pas passer.
  • Boutons de sortie RTE permettant aux employés de quitter les locaux. Utilisés lorsqu'il n'est pas nécessaire d'enregistrer le fait qu'un utilisateur d'un identifiant particulier a quitté un service ou un bureau.
  • Interrupteurs Reed ou capteurs de porte qui contrôlent la position de la porte : ouverte ou fermée.

Les modifications les plus diverses de tous les dispositifs présentés concernent le lecteur. Il peut être de l'un des types suivants

  • technologie à mémoire tactile ;
  • dispositif de passage sans contact par le biais d'un bracelet, d'un porte-clés, d'une carte électronique ;
  • lecteur de cartes magnétiques ;
  • panneau numérique pour la saisie de données ;
  • lecteur biométrique de rétine, d'empreintes digitales, de paramètres faciaux.

Un identifiant ou un porte-clés peut ouvrir l'accès à plusieurs locaux de l'entreprise. Il peut être destiné uniquement à un bureau, un laboratoire, un entrepôt ou un atelier spécifique. L'autorisation d'entrée peut être permanente ou ponctuelle, en fonction de la programmation de l'identifiant.

Les ACS sont très faciles à utiliser. Le visiteur présente sa carte d'identité au lecteur et le contrôleur détermine si l'utilisateur a des droits d'accès. Si c'est le cas, le portail ou la serrure de la porte s'ouvre.

Possibilités offertes par le système de contrôle d'accès

Les systèmes de contrôle d'accès sont installés pour les tâches suivantes

  • Le contrôle de l'accès à un certain territoire des employés, des transports ou des clients. Grâce à ce système, les personnes extérieures ne se trouvent pas là où elles n'ont pas le droit d'être.
  • Enregistrement précis des heures de travail des employés. Le contrôleur du système enregistre les données relatives à l'arrivée et au départ de chaque détenteur d'une carte d'identité.
  • Certains types de systèmes de contrôle d'accès peuvent être combinés avec des systèmes de vidéosurveillance, des alarmes incendie et d'autres dispositifs.

Le fonctionnement d'un système de contrôle d'accès ne nécessite pas une grande quantité d'énergie. Les dispositifs inclus dans le réseau ont une longue durée de vie. Si le système se compose d'un grand nombre de points d'accès et d'éléments multifonctionnels, une maintenance sera nécessaire.

EN - DE - ES - IT - PT - FR - BG - HU - EL - DA - ID - ZH - LV - LT - NL - PL - RO - SK - SL - TR - FI - CS - SV - ET - JA - KO - NB - UK


Home - Confidentialité

Questions éventuelles - info@kh-news.net